JP4727353B2 - 識別情報生成管理装置およびシステムならびにプログラム - Google Patents
識別情報生成管理装置およびシステムならびにプログラム Download PDFInfo
- Publication number
- JP4727353B2 JP4727353B2 JP2005257654A JP2005257654A JP4727353B2 JP 4727353 B2 JP4727353 B2 JP 4727353B2 JP 2005257654 A JP2005257654 A JP 2005257654A JP 2005257654 A JP2005257654 A JP 2005257654A JP 4727353 B2 JP4727353 B2 JP 4727353B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- service
- encryption key
- service usage
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
例えば、ユーザの作業量軽減とサービス提供側の負担軽減を目的としてサービス内容を容易に変更できるネットワーク接続装置が知られている(例えば、特許文献1参照)。この場合、サーバは、利用目的に従う特有の情報をユーザIDと共に受信し、認証によりネットワークへの接続の可否を判断し、取得した利用目的に応じてサービス内容を変更する。
具体的に、ユーザとサービスは、それぞれTTPに登録されており、ユーザがあるサービスを利用したい場合、TTPに対してサービス利用のためのID(識別情報)生成要求を発行する。これに対し、TTPはユーザを認証した上で、ユーザの要求に従ってサービスを利用するためのIDを生成し、ユーザ(またはサービス提供者の両方)に対して生成されたIDを提供する。そしてユーザは提供されたIDをサービス提供者に提示し、サービス提供者では提示されたIDをもとにユーザを識別してユーザに所定のサービスを提供する。このとき、サービス提供者は、ユーザをTTPにより認証されたユーザとして取り扱うことができるため、ユーザが誰であるかを感知する必要がない。
しかしながら、TTPに登録されているユーザとサービス提供者の数が多い場合、TTPが生成し提供するIDの数は膨大な数にのぼり、生成したIDを全てデータベースに保存することは管理の効率上好ましくない。
サービス利用のID=EKs(TTPへのログインID‖Sinfo)
但し、Sinfoは任意のビット列、‖は結合、EKs()は鍵Ksによる暗号化を示す。
本発明の識別情報生成管理システムは、ユーザ端末1と、サービス提供サーバ(SPサーバ2)と、ユーザ認証を行いユーザがサービスを利用するためのサービス利用IDを生成し管理する管理サーバ(TTPサーバ3)とで構成され、上記したそれぞれの装置1、2、3は、ネットワーク4を介して接続される。
TTPサーバ3は、ユーザ端末1からサービス利用ID生成要求を受信したときに、サービス利用ID生成手段が、登録済みのログイン情報を更新された暗号化鍵を用いて暗号化してサービス利用IDを生成して通知(応答)し、SPサーバ2からユーザと生成したサービス利用IDとの対応付けについての問い合わせを受信したときに、サービス利用ID管理手段が、暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する。
本発明の識別情報生成管理装置は、通信管理部31と、ID生成部32と、ID管理部33と、暗号化鍵更新部34と、鍵情報DB(Data Base)35と、ユーザDB36と、サービスDB37で構成される。
ID生成部32は、ユーザ端末1から通信管理部31を介してサービス利用ID生成要求を受信し、登録済みのログイン情報を暗号化してサービス利用IDを生成し、応答する請求項に示すサービス利用識別情報生成手段として機能し、ID管理部33は、SP提供サーバ2から、ユーザと、生成したサービス利用IDとの対応付けに関する情報ついての問い合わせを受信したときに、先に暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する請求項に記載のサービス利用識別情報管理手段として機能する。
なお、鍵情報DB35には、暗号化鍵と、その暗号化鍵を一意に識別可能な世代別鍵識別子とが対応付けられて保存され、更に、ユーザのログインIDと利用した暗号化鍵との対応についても保存される。また、ユーザDB36には、購買記録等、ユーザに係る個人情報が、サービスDB37には、サービス内容に係るサービス情報が保存される。
以下、図3に示すシーケンス図を参照しながら図2に示す本発明の識別情報生成管理装置のID生成に係る動作を説明する。
最後に、ユーザID、サービスID、暗号化鍵を取得した通信管理部31は、ID生成部32に対してサービス利用ID生成要求(暗号化要求)を発行し(S38)、ID生成部32によるサービス利用IDのための暗号化処理を待ち、暗号化されたサービス利用IDを取得して(S39:ID生成応答)、要求のあったユーザ端末1に通知し、また、必要に応じてSP提供サーバ2にも通知する(S40)。
サービス利用IDの生成に利用する暗号化鍵は、TTPサーバの鍵情報DB35で管理しており、定期的に、あるいはその暗号化鍵を用いて所定数のサービス利用IDを生成したときに更新されるものとする。また、最新の暗号化鍵が漏洩したことが発覚した場合は即座にその暗号化鍵が更新されるものとする。
すなわち、まず、TTPサーバ3は、暗号化鍵Ksを生成後(S41)、最新の暗号化鍵Ksが漏洩したか否かを判定する(S42)。暗号化鍵が漏洩したことはイベントとしてオペレータが端末を操作して手入力で行うか、あるいは、なんらかの手段を用いて自動的に検出することとし、このイベントはネットワークを経由してTTPサーバ3の通信管理部31を介してID管理部33に伝播される。このことにより、ID管理部33は、暗号化鍵更新部34を起動し、即座にそのとき使用されていた暗号化鍵Ksを更新する(S45)。
暗号化鍵Ksと世代別鍵識別子(IDKs)との対応関係はTTPサーバ3の鍵情報DB35により管理されることは上記したとおりである。ここで、ID生成部32は、以下のようにしてサービス利用IDを生成する。
サービス利用ID=EKs(TTPへのログインID‖Sinfo)IDKs
但し、Sinfoは任意のビット列、‖は結合を示し、また、EKs()は暗号化鍵Ksによる暗号化を、IDKsは暗号化鍵Ksを一意に識別する世代別鍵識別子を示す。
ID生成部32は、生成するサービス利用IDが仮名IDの場合(S52“仮名”)、任意のビット列Sinfoとして常に同じ値を与えるために共通の値を生成し(S53)、また、匿名IDの場合、例えば、生成時刻、あるいは乱数のような毎回異なる値を生成する(S54)。
一方、生成するIDが仮名IDであり(S52“仮名”)、かつ、初めてその仮名IDを生成する場合(S55“Yes”)、ID生成部32は、最新の暗号化鍵Ksを用いてサービス利用IDの生成を行う(S56)。そして、生成されたサービス利用IDを要求のあったユーザ端末1へ送信するとともに、TTPへのログインIDと、利用した暗号化鍵Ksとの組合せを、鍵情報DB35に保存し、管理するものとする(S58)。なお、過去に同じ組合せでサービス利用IDを生成した場合(S55“No”)、ID生成部32は、そのときに利用した暗号化鍵Ksを利用してサービス利用IDを生成する(S57)。
このとき、ID管理部33は、通信管理部31を介して問合せ要求を受信し、サービス利用IDを鍵DB35に格納された暗号化鍵Ksにより復号化して応答することで、サービス提供者は、ユーザとユーザが利用したサービスとの対応付けがわかる。
生成された暗号化鍵Ksとユーザ(TTPへのログインID)との対応関係はTTPサーバ3の鍵情報DB35に保存してあることは上記したとおりである。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (4)
- ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成して管理する識別情報生成管理装置であって、
前記ユーザ端末から識別情報生成要求を受信し、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成してあらかじめ用意された暗号化鍵を用いて暗号化し、更に、前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成して応答するサービス利用識別情報生成手段と、
前記サービス提供サーバから、前記ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化して応答するサービス利用識別情報管理手段と、
サービス利用識別情報生成手段が前記暗号化鍵を利用して前記サービス利用識別情報を生成してから所定時間経過したとき、もしくは前記サービス利用識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段と、
を具備し、
前記サービス利用識別情報生成手段は、
接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用い、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて前記サービス利用識別情報を生成し、
前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて前記サービス利用識別情報を生成する
ことを特徴とする識別情報生成管理装置。 - 前記サービス利用識別情報管理手段は、
前記サービス利用識別情報に含まれる鍵識別情報を基に前記サービス利用識別情報生成に利用した暗号化鍵を検索し、前記暗号化鍵を用いて前記暗号化されたサービス利用識別情報を復号化してユーザとの対応付けを出力することを特徴とする請求項1に記載の識別情報生成管理装置。 - ユーザ端末と、サービス提供サーバと、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報を生成して管理する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、
前記管理サーバは、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成してあらかじめ用意された暗号化鍵を用いて暗号化し、更に、前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成するサービス利用識別情報生成手段と、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化するサービス利用識別情報管理手段と、前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段とを備え、
前記サービス利用識別情報生成手段は、
接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用い、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて前記サービス利用識別情報を生成し、
前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて前記サービス利用識別情報を生成し、
前記管理サーバは、
前記ユーザ端末からサービス利用識別情報生成要求を受信したときに、前記サービス利用識別情報生成手段が、前記登録済みのログイン情報を前記更新された暗号化鍵を用いて暗号化して前記サービス利用識別情報を生成して応答し、前記サービス提供サーバからユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記サービス利用識別情報管理手段が、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答することを特徴とする識別情報生成管理システム。 - ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する識別情報生成管理装置に用いられるプログラムであって、
前記ユーザ端末からサービス利用識別情報生成要求を受信し、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成し、接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用いて暗号化し、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて暗号化し、前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて暗号化し、更に、前記暗号化したビット結合列に前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成し、応答する処理と、
前記サービス提供サーバから、ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する処理と、
前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したとききに前記暗号化鍵を更新する処理と、
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005257654A JP4727353B2 (ja) | 2005-09-06 | 2005-09-06 | 識別情報生成管理装置およびシステムならびにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005257654A JP4727353B2 (ja) | 2005-09-06 | 2005-09-06 | 識別情報生成管理装置およびシステムならびにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007072661A JP2007072661A (ja) | 2007-03-22 |
JP4727353B2 true JP4727353B2 (ja) | 2011-07-20 |
Family
ID=37934053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005257654A Expired - Fee Related JP4727353B2 (ja) | 2005-09-06 | 2005-09-06 | 識別情報生成管理装置およびシステムならびにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4727353B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101583131B (zh) * | 2009-06-10 | 2012-05-09 | 中兴通讯股份有限公司 | 一种业务密钥的传输方法和系统 |
FR2979044B1 (fr) * | 2011-08-09 | 2013-08-30 | Morpho | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
CN105812341B (zh) * | 2014-12-31 | 2019-03-29 | 阿里巴巴集团控股有限公司 | 一种标识用户身份的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1185014A (ja) * | 1997-09-12 | 1999-03-30 | Teruo Matsumoto | 暗号情報交換方式 |
JP2001188757A (ja) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いたサービス提供方法 |
JP2005222488A (ja) * | 2004-02-09 | 2005-08-18 | Nec Soft Ltd | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4637612B2 (ja) * | 2005-03-07 | 2011-02-23 | 株式会社Kddi研究所 | 識別情報生成管理装置およびシステムならびにプログラム |
-
2005
- 2005-09-06 JP JP2005257654A patent/JP4727353B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1185014A (ja) * | 1997-09-12 | 1999-03-30 | Teruo Matsumoto | 暗号情報交換方式 |
JP2001188757A (ja) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いたサービス提供方法 |
JP2005222488A (ja) * | 2004-02-09 | 2005-08-18 | Nec Soft Ltd | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007072661A (ja) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
KR101302135B1 (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치 | |
JP2006101469A (ja) | 電子名刺を交換する端末 | |
US7702923B2 (en) | Storage service | |
JP2009100462A (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP4637612B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP4727353B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP2007142504A (ja) | 情報処理システム | |
JP2015090993A (ja) | 暗号制御装置、暗号制御方法、及びプログラム | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
JP7236007B2 (ja) | 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム | |
JP3833635B2 (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP4679934B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP3498008B2 (ja) | ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体 | |
CN113347146B (zh) | 一种自动生成密钥的加密解密方法 | |
CN111835731B (zh) | 新型抗文件注入攻击的动态对称可搜索加密方法和装置 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP4719935B2 (ja) | ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法 | |
CN115174966B (zh) | 加密视频的在线播放方法、装置及系统 | |
JP4503889B2 (ja) | 通信先特定情報を隠蔽した通信コネクション確立システム | |
JP4945265B2 (ja) | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム | |
JP2012138729A (ja) | データ処理装置、プログラム、およびデータ処理システム | |
JP4641843B2 (ja) | 認証サービス提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071019 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110317 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110413 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |